Защита информации


15 przez Talipov S.N.
Jul 27, 2024

O Защита информации

Materiały autorskie na temat "Bezpieczeństwo informacji" i "Cyberbezpieczeństwo"

Podstawowe wykłady:

Wykład 1. Bezpieczeństwo informacji o surfowaniu w sieci

Wykład 2. Sieci rozproszone chronione kryptograficznie

Wykład3. Samoorganizujące się sieci i technologie kryptograficzne

Wykład 4. Chroniona pamięć masowa w chmurze

Wykład 5. Bezpieczeństwo informacji z komunikatorów internetowych

Wykład 6. Bezpieczeństwo informacji e-mail

Wykład 7. Bezpieczeństwo informacji o przechowywaniu danych na nośnikach fizycznych

Wykład 8. Bezpieczeństwo interakcji informacyjnych w urządzeniach mobilnych i gadżetach

Wykład 9. Zintegrowane bezpieczeństwo przed złośliwym oprogramowaniem

Wykład 10. Środki ochrony i zabezpieczenia przed złośliwym oprogramowaniem.

Wykład 11. Bezpieczne i otwarte systemy operacyjne

Wykład 12. Bezpieczeństwo informacji i audyt oprogramowania

Wykład 13. Bezpieczeństwo informacji w sieci

Wykład 14. Polityka bezpieczeństwa informacji w przedsiębiorstwach i organizacjach

Wykład 15. Systemy bezpieczeństwa informacji

Moduł mobilny:

Temat 01. Podstawowe metody i sposoby zapewnienia bezpieczeństwa w smartfonach

Temat 02. Mechanizmy ochrony Androida

Temat 03. Metody zabezpieczeń iOS

Temat 04. Bezpieczeństwo w VK

Temat 05. Zabezpieczenie książki

Moduł luk w zabezpieczeniach żelaznych:

Temat 01. Luki w pamięci RAM, dyskach twardych, płycie głównej, systemie BIOS, kartach graficznych

Temat 02. Luki w zabezpieczeniach USB i Thunderbolt

Temat 03. Luki, wzmacniacze, tłumiki, testowanie WiFi. Szpiedzy sprzętu sieciowego

Temat 04: Luki w zabezpieczeniach mobilnych. Skanery częstotliwości do analizy łączności radiowej i cyfrowej

Temat 05. Luki w zabezpieczeniach NFC, Bluetooth, IrDA, eToken, chipów i tagów RFID

Temat 06. Sprzęt do ochrony, odzyskiwania i niszczenia informacji

Temat 07. Luki w zabezpieczeniach „inteligentnego domu”, Internetu przedmiotów, drukarek. Luki w prawach roota w urządzeniach

Temat 08. Podatności związane z nadzorem, ochroną, systemami alarmowymi

Temat 09. Pentestowe systemy operacyjne

Temat 10. Luki w automatycznych systemach sterowania procesami

Temat 11. Luki w zabezpieczeniach systemu bankowego, terminale płatnicze

Temat 12. Ataki na bilbordy (billboardy) i pola do odbierania poczty

Temat 13. Ataki na kwadrokoptery i drony

Temat 14. Luki w systemie Linux i Windows

Temat 15. Luki w zabezpieczeniach Androida i iOS

Linux Cybersecurity:

01. Wprowadzenie do Linuksa. Instalacja na PC

02. Oprogramowanie Linux

03. Przegląd środowiska Cinnamon Linux Mint

04. Ustawienia systemowe w Linux Mint

05. Ustawienia sprzętu w Linux Mint

06. Konfiguracja logowania, użytkowników i konsoli w Linux Mint

07. Markowy zestaw narzędzi Linux Mint

08. Podstawy poleceń w Linux Mint

09. Pakiety, zależności, biblioteki w Linux Mint

10. Podstawowe polecenia Linuksa

11. Konfigurowanie sieci lokalnej w systemie Linux

12. Czyszczenie niepotrzebnych plików i wirusów Linuksa.

13. Partycjonowanie i montowanie w systemie Linux

14. Używanie i konfigurowanie Wine w systemie Linux

15. Narzędzia Pentesting w Kali Linux

Program działa tylko podczas instalacji z oficjalnego sklepu.

Dodatkowe informacje APLIKACJA

Ostatnia Wersja

15

Wymaga Androida

7.1

Available on

Raport

Oznacz jako nieodpowiednie

Pokaż więcej

Защита информации Alternatywa

Zdobądź wiecej z Talipov S.N.

Odkryć